期刊文献+
共找到126篇文章
< 1 2 7 >
每页显示 20 50 100
逻辑加密型IC卡的安全性能分析 被引量:12
1
作者 孙克辉 盛利元 黄德祥 《微电子技术》 2002年第1期20-23,共4页
IC卡的安全性是其生存和发展的基础。本文以SIMENS公司生产的SLE4 442为例 ,在介绍逻辑加密型IC卡结构及特点的基础上 ,详细分析了逻辑加密型IC卡的安全性能 ,如芯片安全。
关键词 逻辑加密型 ic 安全性能分析 专用集成电路
下载PDF
IC卡系统安全性研究 被引量:12
2
作者 徐中华 刘玉珍 张焕国 《计算机工程与应用》 CSCD 北大核心 2003年第11期153-155,共3页
该文首先讨论了IC卡及其系统面临的各种攻击方式,然后对各种攻击的成本进行了具体的分析,最后对如何防范这些攻击给出了一些具体的建议。
关键词 ic 攻击成本 对策 信息安全
下载PDF
硬件木马检测与防护 被引量:15
3
作者 倪林 李少青 +1 位作者 马瑞聪 魏佩 《数字通信》 2014年第1期59-63,68,共6页
第三方技术服务的普及使得在集成电路(IC)设计制造过程中,芯片可能被恶意植入"硬件木马",给芯片的安全性带来了极大挑战,由此,如何检测"安全芯片"中是否存在硬件木马,确保芯片的安全性开始受到人们的广泛关注。在... 第三方技术服务的普及使得在集成电路(IC)设计制造过程中,芯片可能被恶意植入"硬件木马",给芯片的安全性带来了极大挑战,由此,如何检测"安全芯片"中是否存在硬件木马,确保芯片的安全性开始受到人们的广泛关注。在简要介绍硬件木马概念及其危害的基础上,分析硬件木马的特点和结构,介绍了当前现有的几种硬件木马检测技术,给出了硬件木马检测技术的科学分类,重点分析了这些检测方法所面临的问题和挑战并提出了相应的改进措施,总结了未来硬件木马防测技术的发展趋势。 展开更多
关键词 ic 安全芯片 硬件木马 检测技术 旁路分析
下载PDF
基于马氏距离的硬件木马检测方法 被引量:12
4
作者 王力纬 贾鲲鹏 +1 位作者 方文啸 董倩 《微电子学》 CAS CSCD 北大核心 2013年第6期817-820,共4页
集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对12... 集成电路芯片在不受控的制造过程中可能会被嵌入恶意电路结构,形成硬件木马,给集成电路芯片的可信度带来极大的安全隐患。传统的测试技术很难发现这些硬件木马。针对这一问题,提出一种基于马氏距离的非破坏性硬件木马检测方法。通过对128位AES(Advanced Encryption Standard)加密电路的功耗仿真实验,对该方法进行验证。实验结果表明,基于马氏距离的硬件木马检测方法能够检测出面积比AES电路小2个数量级的硬件木马。 展开更多
关键词 硬件木马 集成电路 芯片安全 木马检测
下载PDF
A Survey on Silicon PUFs and Recent Advances in Ring Oscillator PUFs 被引量:10
5
作者 张吉良 屈钢 +1 位作者 吕勇强 周强 《Journal of Computer Science & Technology》 SCIE EI CSCD 2014年第4期664-678,共15页
Silicon physical unclonable function (PUF) is a popular hardware security primitive that exploits the intrinsic variation of IC manufacturing process to generate chip-unique information for various security related ... Silicon physical unclonable function (PUF) is a popular hardware security primitive that exploits the intrinsic variation of IC manufacturing process to generate chip-unique information for various security related applications. For example, the PUF information can be used as a chip identifier, a secret key, the seed for a random number generator, or the response to a given challenge. Due to the unpredictability and irreplicability of IC manufacturing variation, silicon PUF has emerged as a promising hardware security primitive and gained a lot of attention over the past few years. In this article, we first give a survey on the current state-of-the-art of silicon PUFs, then analyze known attacks to PUFs and the countermeasures. After that we discuss PUF-based applications, highlight some recent research advances in ring oscillator PUFs, and conclude with some challenges and opportunities in PUF research and applications. 展开更多
关键词 physical unclonable function hardware security trusted ic VLSI FPGA
原文传递
数字化校园一卡通系统安全问题探讨 被引量:10
6
作者 张 朱荣钊 《信息安全与通信保密》 2007年第9期165-167,共3页
校园一卡通的规划和建设是数字化校园建设的基础和核心,论文从一卡通数据的安全性、卡片的安全性和机具的安全性三方面对校园一卡通的核心安全问题进行了探讨,在实践中验证了这些安全策略的必要性和有效性。
关键词 数字化校园 一卡通 安全性
原文传递
基于分布式多层结构的一卡通系统的规划和设计 被引量:7
7
作者 刘小东 邓胡滨 周绍梅 《微计算机信息》 北大核心 2005年第10Z期118-119,89,共3页
结合IC卡技术、计算机网络技术和数据库技术,论证了分布式多层技术和IC卡管理系统的必然结合;详细论述了该系统的基本模式,网络体系结构,数据库管理,软件开发工具等的原理和主要功能,并提出了相应的处理方法。
关键词 ic 分布式多层结构 网络通信 安全性 分布式组件
下载PDF
Trusted Integrated Circuits: The Problem and Challenges 被引量:5
8
作者 吕勇强 周强 +1 位作者 蔡懿慈 屈钢 《Journal of Computer Science & Technology》 SCIE EI CSCD 2014年第5期918-928,共11页
Hardware security has become more and more important in current information security architecture. Recently collected reports have shown that there may have been considerable hardware attacks prepared for possible mil... Hardware security has become more and more important in current information security architecture. Recently collected reports have shown that there may have been considerable hardware attacks prepared for possible military usage from all over the world. Due to the intrinsic difference from software security, hardware security has some special features and challenges. In order to guarantee hardware security, academia has proposed the concept of trusted integrated circuits,which aims at a secure circulation of IC design, manufacture and chip using. This paper reviews the main problems of trusted integrated circuits, and concludes four key domains of the trusted IC, namely the trusted IC design, trusted manufacture,trusted IP protection, and trusted chip authentication. The main challenges in those domains are also analyzed based on the current known techniques. Finally, the main limitations of the current techniques and possible future trends are discussed. 展开更多
关键词 hardware security trusted integrated circuit hardware Trojan ic authentication IP protection
原文传递
基于IC卡的机房管理系统的设计 被引量:4
9
作者 李桂芝 王伟 杨根兴 《北京机械工业学院学报》 2004年第1期33-37,共5页
传统的机房手工收费管理存在许多弊端。为了解决这些弊端,提高机房管理效率,降低工作强度,建立基于IC卡的智能化机房收费管理系统势在必行。分析了目前机房管理系统的3种实施方案既纯软件方式、门禁方式和纯硬件方式的基本原理及其优缺... 传统的机房手工收费管理存在许多弊端。为了解决这些弊端,提高机房管理效率,降低工作强度,建立基于IC卡的智能化机房收费管理系统势在必行。分析了目前机房管理系统的3种实施方案既纯软件方式、门禁方式和纯硬件方式的基本原理及其优缺点。在此基础上,介绍了基于纯硬件方式所开发的IC卡机房管理系统的总体结构,并详细论述了系统的软件实现方案,最后分析了该系统的安全可靠性设计方案。该系统具有使用方便、安全可靠等特点。 展开更多
关键词 ic 机房管理系统 总体结构 可靠性 设计
下载PDF
IC卡系统安全性分析 被引量:2
10
作者 聂建国 《电脑与信息技术》 2003年第3期54-56,共3页
文章从使用安全、物理安全、数据文件安全和安全鉴别等方面详细分析了 IC卡的安全技术以及如何保证 IC卡系统的安全性。
关键词 ic 系统安全性 密码算法 物理安全 数据文件
下载PDF
一种安全的IC卡数据加密算法及其应用 被引量:1
11
作者 杨南海 王秀坤 《计算机工程与应用》 CSCD 北大核心 2002年第13期249-250,253,共3页
讨论了IC卡系统的安全问题,设计了一种基于DES算法的三重加密模式,分析了其安全性,并讨论了该算法在医疗保险IC卡系统中的成功应用。
关键词 安全 ic 数据加密算法
下载PDF
提高我国集成电路国产化率的研究 被引量:5
12
作者 张倩 《国外电子测量技术》 2014年第8期34-38,共5页
集成电路具有体积小、重量轻、寿命长、可靠性高等优点,同时可大规模生产而降低成本,因而广泛应用于工业、军事和民用电子设备[1]。我国是全球最大的集成电路产业应用市场,也是最大的集成电路产品进口国。但由于国内产业综合能力较差,... 集成电路具有体积小、重量轻、寿命长、可靠性高等优点,同时可大规模生产而降低成本,因而广泛应用于工业、军事和民用电子设备[1]。我国是全球最大的集成电路产业应用市场,也是最大的集成电路产品进口国。但由于国内产业综合能力较差,产品缺乏核心技术,产业规模与市场需求极其不相适应。实现集成电路国产化无论从国家信息安全还是市场空间角度都将是国家重点投入推广的方向。通过具体数据的比较和分析,对国家信息安全问题、产业和市场以及进出口状况方面进行全面而客观地阐述。分析过程中逐步思考造成我国集成电路国产化率低的原因和亟需解决的问题,结合我国集成电路产业自身特点,提出了提升我国集成电路国产化率的对策。 展开更多
关键词 集成电路 芯片 国产化 信息安全
下载PDF
基于智能卡的电子商务认证 被引量:1
13
作者 曹天杰 张永平 《现代计算机》 2001年第6期65-66,93,共3页
智能卡小巧易于携带,有较强的计算能力及存储用户简要表、加密和非加密数据的大容量空间,并且支持电子商务应用。本文首先讨论了传统电子商务认证面临的问题,然后给出了基于智能卡的安全认证机制。
关键词 电子商务 认证 加密 智能卡 ic
下载PDF
金融系统中智能卡应用安全性研究 被引量:1
14
作者 何军 易波 《计算机与数字工程》 2002年第5期51-55,35,共6页
本文依据金融规范,从智能CPU卡特有的物理性质、文件结构、密钥产生及其导出和分发,过程密钥、工 作密钥的产生与使用过程,COS的功能,安全状态,安全属性,安全机制等方面出发,讨论了智能CPU卡的安 全性。
关键词 金融系统 智能卡 安全性 ic 密码
下载PDF
IC卡的安全性技术及其数字签名技术分析 被引量:2
15
作者 杨风暴 刘星 《电脑开发与应用》 1999年第6期25-27,共3页
IC卡技术是金卡工程的主导技术,同磁卡等其它卡片相比,其具有较高的安全性。对IC 卡的安全性技术进行了分析,着重探讨了IC卡安全性技术的主要研究方向之一———数字签名技术。
关键词 ic 安全性 数字签名
下载PDF
逻辑加密存储IC卡应用系统安全设计 被引量:2
16
作者 段斌 邹志勇 《电脑与信息技术》 2000年第3期41-44,共4页
逻辑加密存储卡的加密机制依赖的只是保存在 IC卡中的几位固定数字组成的卡密码 ,其抗破译和窃取的能力与应用系统的安全设计有着非常紧密的关系。文章以 SLE444 2卡为具体对象 ,以提高整个应用系统的安全系数为目的 ,针对穷举法、中途... 逻辑加密存储卡的加密机制依赖的只是保存在 IC卡中的几位固定数字组成的卡密码 ,其抗破译和窃取的能力与应用系统的安全设计有着非常紧密的关系。文章以 SLE444 2卡为具体对象 ,以提高整个应用系统的安全系数为目的 ,针对穷举法、中途拦截法、终端设备信息分析法等几种可能的攻击密码安全方法 ,系统地、全面地提出一个逻辑加密 展开更多
关键词 应用系统安全 密码安全 攻击 存储卡 ic 拦截 加密机制 逻辑加密 终端设备 破译
下载PDF
高校校园卡的安全性 被引量:4
17
作者 安雪梅 王福生 《河北联合大学学报(自然科学版)》 CAS 2012年第2期49-51,70,共4页
校园卡作为一卡通系统中实现功能的载体,是系统中最基础、最重要的设备。卡结构和卡内存储信息的安全关系到整个校园一卡通系统安全运行的成败,所以在一卡通系统应用中对卡片的安全性要求非常高。主要讨论如何通过技术和管理手段来加强... 校园卡作为一卡通系统中实现功能的载体,是系统中最基础、最重要的设备。卡结构和卡内存储信息的安全关系到整个校园一卡通系统安全运行的成败,所以在一卡通系统应用中对卡片的安全性要求非常高。主要讨论如何通过技术和管理手段来加强校园卡的安全设计和管理。 展开更多
关键词 一卡通系统 校园卡 安全方案
下载PDF
新形势下中国集成电路产业链韧性与安全:演进态势、主要风险与对策建议
18
作者 李先军 龙雪洋 《技术经济》 CSSCI 北大核心 2024年第7期18-27,共10页
提升中国集成电路产业链韧性和安全,是保障数字智能时代我国经济安全和国家安全的基础。在总结全球集成电路产业链发展新态势的基础上发现,美国以安全之名对全球集成电路产业实施“长臂管辖”并强化本国制造能力,全球集成电路产业进入... 提升中国集成电路产业链韧性和安全,是保障数字智能时代我国经济安全和国家安全的基础。在总结全球集成电路产业链发展新态势的基础上发现,美国以安全之名对全球集成电路产业实施“长臂管辖”并强化本国制造能力,全球集成电路产业进入前所未有的动荡期,加之美国对华“脱钩”和联合盟友孤立中国,中国集成电路产业面临严峻的断链和断供风险,集成电路产业的周期性波动进一步加剧了竞争风险。但是,着眼于科技自立自强和前沿技术突破,中国集成电路产业链上的技术和产品加速突破,有效地缓解了外部力量的影响,产业链的韧性和安全得到有效缓解。未来,在美国进一步强化“脱钩”威胁、全行业在人工智能牵引下加快复苏、国内技术实力和设备材料限制下,提升中国集成电路产业链韧性和安全需要发挥国家的主动行为能力强化政策供给,大力推动先进制程突破和成熟制程产能扩张,以长期的战略部署引领产业创新发展,加速“划时代产品”培育以及产业生态的建设,保障极端条件下的安全运行,驱动产业的高水平安全和高质量发展,构建数字智能时代的国家竞争优势。 展开更多
关键词 集成电路产业 产业链 韧性 安全
下载PDF
IC卡预付费电能表的数据传输安全性探讨 被引量:3
19
作者 姚力 《浙江电力》 2009年第2期48-51,共4页
从数据传输接口和数据加密两方面对IC卡预付费电能表的数据传输安全性进行分析探讨,提出应使用非接触式IC卡(射频卡)预付费表和通过DPA攻击测试认证的CPU卡。
关键词 预付费 电能表 ic 数据传输 安全性
下载PDF
IC卡的安全技术 被引量:1
20
作者 于宗光 《微电子技术》 1998年第2期15-17,共3页
本文扼要介绍逻辑加密卡、CPU卡中所采用的安全技术,如熔丝设置、密码设置、DES算法、RSA算法、数字签名及芯片制造安全技术。
关键词 ic 安全 技术
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部